目錄(93章)
倒序
- 封面
- 版權信息
- 本書贊譽
- 序言
- 前言
- 致謝
- 第一部分 準備工作
- 第1章 搭建代碼審計環境
- 1.1 基于Windows搭建phpStudy
- 1.2 基于Linux搭建phpStudy
- 1.3 在Linux下利用Docker搭建PHP環境
- 1.4 phpStorm遠程連接Docker容器
- 1.5 小結
- 第2章 輔助工具
- 2.1 代碼調試工具phpStorm+Xdebug
- 2.2 火狐瀏覽器56.0的HackBar和FoxyProxy
- 2.3 抓包工具Burp Suite
- 2.4 小結
- 第3章 了解目標
- 3.1 代碼審計的思路與流程
- 3.2 漏洞分析前的準備工作
- 3.3 php.ini配置
- 3.4 小結
- 第二部分 常規應用漏洞分析
- 第4章 SQL注入漏洞及防御
- 4.1 SQL注入的原理及審計思路
- 4.2 GET型SQL注入防御腳本繞過案例剖析
- 4.3 Joomla注入案例分析
- 4.4 SQL存儲顯現insert注入案例分析
- 4.5 小結
- 第5章 跨站腳本攻擊及防御
- 5.1 XSS簡介
- 5.2 反射型XSS三次URL編碼案例分析
- 5.3 存儲型XSS案例分析
- 5.4 DOM型XSS案例分析
- 5.5 小結
- 第6章 跨站請求偽造漏洞及防御
- 6.1 CSRF原理
- 6.2 GET型CSRF案例分析
- 6.3 POST型CSRF分析
- 6.4 小結
- 第7章 文件類型漏洞及防御
- 7.1 文件上傳漏洞
- 7.2 文件上傳漏洞案例剖析
- 7.3 文件下載漏洞
- 7.4 文件下載漏洞實際案例剖析
- 7.5 文件刪除漏洞
- 7.6 文件刪除漏洞實際案例剖析
- 7.7 文件包含漏洞
- 7.8 本地文件包含日志漏洞案例剖析
- 7.9 本地前臺圖片上傳包含漏洞案例剖析
- 7.10 遠程文件包含漏洞案例剖析
- 7.11 小結
- 第8章 代碼執行漏洞與命令執行漏洞
- 8.1 代碼執行漏洞的原理
- 8.2 代碼執行案例剖析
- 8.3 反序列化代碼執行案例剖析
- 8.4 命令執行漏洞
- 8.5 命令執行漏洞案例分析
- 8.6 小結
- 第9章 常規應用漏洞的其他類型
- 9.1 XXE漏洞
- 9.2 XXE漏洞案例剖析
- 9.3 URL跳轉漏洞
- 9.4 URL跳轉漏洞案例剖析
- 9.5 SSRF漏洞
- 9.6 SSRF漏洞案例剖析
- 9.7 PHP變量覆蓋漏洞
- 9.8 變量覆蓋漏洞案例剖析
- 9.9 小結
- 第三部分 業務安全漏洞分析
- 第10章 短信驗證碼漏洞及防御
- 10.1 短信驗證碼業務的安全問題及防御思路
- 10.2 短信驗證碼漏洞案例剖析
- 10.3 小結
- 第11章 會話驗證漏洞及防御
- 11.1 會話驗證的過程
- 11.2 Cookie認證會話漏洞案例剖析
- 11.3 Session身份認證漏洞案例剖析
- 11.4 小結
- 第12章 密碼找回漏洞及防御
- 12.1 簡介
- 12.2 密碼找回漏洞案例剖析
- 12.3 小結
- 第13章 支付漏洞及防御
- 13.1 簡介
- 13.2 支付漏洞案例剖析
- 13.3 小結
- 第14章 越權漏洞及防御
- 14.1 簡介
- 14.2 平行越權案例剖析
- 14.3 垂直越權案例剖析
- 14.4 小結 更新時間:2021-09-26 16:05:59
推薦閱讀
- CTF實戰:技術、解題與進階
- 零信任網絡:在不可信網絡中構建安全系統
- 計算機病毒分析與防范大全(第3版)
- Enterprise Cloud Security and Governance
- 諸神之眼:Nmap網絡安全審計技術揭秘
- 模糊測試:強制發掘安全漏洞的利器
- ARM匯編與逆向工程:藍狐卷·基礎知識
- CTF競賽權威指南(Pwn篇)
- 信息安全案例教程:技術與應用(第2版)
- CTF那些事兒
- 博弈論與數據安全
- 網絡服務安全與監控
- 捍衛隱私
- 信息系統安全等級化保護原理與實踐
- 計算機系統與網絡安全研究
- 黑客攻防入門
- ATT&CK視角下的紅藍對抗實戰指南
- 復雜網絡環境下訪問控制技術
- 大話數據恢復
- 網絡空間安全技術
- 網絡安全等級保護2.0:定級、測評、實施與運維
- 從實踐中學習Web防火墻構建
- INSTANT Citrix Security How-to
- 黑客攻防從入門到精通:命令版(第2版)
- 漏洞管理實戰:網絡風險管理的策略方法
- 滲透測試基礎教程
- 計算機網絡安全
- 黑客攻防從入門到精通(實戰版)
- FreeRTOS內核實現與應用開發實戰指南:基于STM32
- Hands-On Penetration Testing with Kali NetHunter